stringtranslate.com

Trae tu propio dispositivo

Trae tu propio dispositivo ( BYOD / ˌ b w ˈ d / [1] ) (también llamado trae tu propia tecnología ( BYOT ), trae tu propio teléfono ( BYOP ) y trae tu propia computadora personal ( BYOPC )) se refiere a poder usar el dispositivo de propiedad personal, en lugar de estar obligado a usar un dispositivo proporcionado oficialmente.

Existen dos contextos principales en los que se utiliza este término. Uno es en la industria de la telefonía móvil, donde se refiere a los operadores que permiten a los clientes activar su teléfono existente (u otro dispositivo celular) en la red, en lugar de verse obligados a comprar un nuevo dispositivo al operador. [2] [3] [4]

El otro, y principal foco de este artículo, está en el lugar de trabajo, donde se refiere a una política de permitir a los empleados traer dispositivos de su propiedad personal (computadoras portátiles, tabletas, teléfonos inteligentes, etc.) al trabajo, y usar esos dispositivos para acceder a información y aplicaciones privilegiadas de la empresa. [5] Este fenómeno se conoce comúnmente como consumerización de TI . [6]

BYOD está ganando terreno en el mundo empresarial: aproximadamente el 80% de los empleados en mercados de alto crecimiento como Brasil y Rusia y el 50% en mercados desarrollados ya utilizan su propia tecnología en el trabajo. [7] Las encuestas indican que las empresas no pueden impedir que los empleados lleven dispositivos personales al lugar de trabajo. [8] Las investigaciones están divididas en cuanto a los beneficios. Una encuesta muestra que alrededor del 95% de los empleados afirman que utilizan al menos un dispositivo personal para trabajar.

Historia

El término fue utilizado inicialmente por un proveedor de servicios VoIP, BroadVoice [9], en 2004 (inicialmente para AstriCon, pero luego continuó como parte central del modelo de negocios) con un servicio que permitía a las empresas traer su propio dispositivo para un modelo de proveedor de servicios más abierto. La frase y el acrónimo "BYOD" son una derivación de " BYOB ", un término de invitación a fiestas registrado por primera vez en la década de 1970, que significa "traiga su propia cerveza/bebida alcohólica/botella". [10] [11] [12]

El término BYOD se volvió de uso común en 2009, cortesía de Intel , cuando reconoció una tendencia creciente entre sus empleados a llevar sus propios teléfonos inteligentes, tabletas y computadoras portátiles al trabajo y conectarlos a la red corporativa. [13] Sin embargo, hubo que esperar hasta principios de 2011 para que el término adquiriera prominencia, cuando el proveedor de servicios de TI Unisys y el proveedor de software Citrix Systems comenzaron a compartir sus percepciones de esta tendencia emergente. BYOD se ha caracterizado como una característica de la "empresa de consumo" en la que las empresas se mezclan con los consumidores. [14] Esto es una inversión de roles en el sentido de que las empresas solían ser la fuerza impulsora detrás de las innovaciones y tendencias de la tecnología de consumo. [15]

En 2012, la Comisión de Igualdad de Oportunidades en el Empleo de Estados Unidos adoptó una política BYOD, pero muchos empleados continuaron usando sus BlackBerrys proporcionados por el gobierno debido a preocupaciones sobre la facturación y la falta de dispositivos alternativos. [16]

Nuevas tendencias

La proliferación de dispositivos como tabletas y teléfonos inteligentes, que ahora utilizan muchas personas en su vida diaria, ha llevado a varias empresas, como IBM , a permitir que los empleados traigan sus propios dispositivos al trabajo, debido a las ganancias de productividad percibidas y al ahorro de costos. [17] La ​​idea fue rechazada inicialmente debido a preocupaciones de seguridad, pero cada vez más empresas buscan incorporar políticas BYOD.

Según un estudio de 2018, solo el 17 por ciento de las empresas proporcionan teléfonos móviles a todos los empleados, mientras que el 31 por ciento no se los proporciona a ninguno y, en cambio, dependen completamente de BYOD. [18] El 52 por ciento restante tiene algún tipo de enfoque híbrido en el que algunos empleados reciben teléfonos móviles corporativos y se espera que otros traigan los suyos propios.

Predominio

En 2012, Oriente Medio tiene una de las tasas de adopción de esta práctica más altas del mundo (alrededor del 80%). [19]

Según una investigación de Logicalis , los mercados de alto crecimiento (entre ellos Brasil , Rusia , India , Emiratos Árabes Unidos y Malasia ) muestran una propensión mucho mayor a utilizar su propio dispositivo en el trabajo. Casi el 75% de los usuarios de estos países lo hicieron, en comparación con el 44% en los mercados desarrollados más maduros. [20]

En el Reino Unido, la Encuesta de Perspectivas de los Empleados del CIPD de 2013 reveló variaciones sustanciales por industria en la prevalencia de BYOD.

Ventajas

Aunque algunos informes han indicado ganancias de productividad por parte de los empleados, los resultados han generado escepticismo. [21] Empresas como Workspot creen que BYOD puede ayudar a los empleados a ser más productivos. [22] [23] Otros dicen que el uso de sus propios dispositivos aumenta la moral y la comodidad de los empleados y hace que la empresa parezca un empleador flexible y atractivo. [24] Muchos creen que BYOD puede incluso ser un medio para atraer nuevas contrataciones, señalando una encuesta que indica que el 44% de los solicitantes de empleo ven a una organización de forma más positiva si es compatible con su dispositivo. [25]

Algunas industrias están adoptando BYOD más rápidamente que otras. Un estudio reciente [26] realizado por socios de Cisco sobre prácticas BYOD determinó que la industria educativa tiene el porcentaje más alto de personas que usan BYOD para el trabajo, con un 95,25 %.

Un estudio [27] de Kyndryl , una empresa derivada de IBM , afirma que el 82% de los empleados cree que los teléfonos inteligentes desempeñan un papel fundamental en los negocios. El estudio también sugiere que los beneficios de BYOD incluyen una mayor productividad, satisfacción de los empleados y ahorro de costes para la empresa. El aumento de la productividad se debe a que el usuario se siente más cómodo con su dispositivo personal; ser un usuario experto hace que navegar por el dispositivo sea más fácil, lo que aumenta la productividad. Además, los dispositivos personales suelen estar más actualizados, ya que pueden renovarse con mayor frecuencia. BYOD aumenta la satisfacción de los empleados y la satisfacción laboral, ya que el usuario puede utilizar el dispositivo que ha seleccionado como propio en lugar de uno seleccionado por el equipo de TI. También les permite llevar un dispositivo en lugar de uno para el trabajo y otro para uso personal. La empresa puede ahorrar dinero, ya que no es responsable de proporcionarle un dispositivo al empleado, aunque esto no está garantizado.

Desventajas

Aunque la capacidad del personal de trabajar en cualquier momento, desde cualquier lugar y con cualquier dispositivo ofrece beneficios empresariales reales, también conlleva riesgos importantes. Las empresas deben implementar medidas de seguridad para evitar que la información termine en manos equivocadas. [28] Según una encuesta de IDG, más de la mitad de los 1.600 responsables de la seguridad informática y de la toma de decisiones en materia de compra de tecnología denunciaron graves infracciones en el uso de dispositivos móviles personales. [29]

El BYOD conlleva diversos riesgos, y organismos como el Panel de asesoramiento sobre fraude del Reino Unido alientan a las organizaciones a tenerlos en cuenta y adoptar una política BYOD. [30] [31]

La seguridad BYOD está estrechamente relacionada con el problema del nodo final , en el que un dispositivo se utiliza para acceder a redes y servicios sensibles y riesgosos; las organizaciones reacias al riesgo emiten dispositivos específicamente para el uso de Internet (denominado BYOD inverso). [32]

BYOD ha provocado violaciones de datos. [33] Por ejemplo, si un empleado usa un teléfono inteligente para acceder a la red de la empresa y luego pierde ese teléfono, terceros no confiables podrían recuperar cualquier dato no seguro que se encuentre en el teléfono. [34] Otro tipo de violación de seguridad ocurre cuando un empleado deja la empresa; no tiene que devolver el dispositivo, por lo que las aplicaciones de la empresa y otros datos aún pueden estar presentes en su dispositivo. [35]

Además, las personas pueden vender sus dispositivos y olvidarse de borrar la información confidencial antes de la entrega. Los miembros de una familia pueden compartir dispositivos como tabletas; un niño puede jugar en la tableta de uno de sus padres y compartir accidentalmente contenido confidencial por correo electrónico u otros medios como Dropbox . [36]

Los departamentos de seguridad informática que deseen supervisar el uso de dispositivos personales deben asegurarse de supervisar únicamente las actividades relacionadas con el trabajo o que accedan a datos o información de la empresa. [37]

Las organizaciones que adoptan una política BYOD también deben considerar cómo garantizarán que los dispositivos que se conectan a la infraestructura de red de la organización para acceder a información confidencial estén protegidos contra malware. Tradicionalmente, si el dispositivo era propiedad de la organización, esta podía dictar para qué fines se podía utilizar el dispositivo o a qué sitios públicos se podía acceder desde el dispositivo. Por lo general, una organización puede esperar que los usuarios utilicen sus propios dispositivos para conectarse a Internet desde ubicaciones privadas o públicas. Los usuarios podrían ser susceptibles a ataques que se originen a partir de la navegación sin ataduras o podrían acceder potencialmente a sitios menos seguros o comprometidos que pueden contener material dañino y comprometer la seguridad del dispositivo. [38]

Los desarrolladores de software y los fabricantes de dispositivos lanzan constantemente parches de seguridad para contrarrestar las amenazas del malware. Los departamentos de TI que respaldan a las organizaciones con una política BYOD deben tener sistemas y procesos para aplicar parches que protejan los sistemas contra las vulnerabilidades conocidas de los dispositivos que los usuarios puedan usar. Lo ideal es que dichos departamentos tengan sistemas ágiles que puedan adoptar rápidamente el soporte necesario para los nuevos dispositivos. Obviamente, brindar soporte a una amplia gama de dispositivos conlleva una gran carga administrativa. Las organizaciones sin una política BYOD tienen la ventaja de seleccionar una pequeña cantidad de dispositivos para brindar soporte, mientras que las organizaciones con una política BYOD también podrían limitar la cantidad de dispositivos admitidos, aunque esto podría frustrar el objetivo de permitir a los usuarios la libertad de elegir libremente su dispositivo preferido. [39]

Han surgido varios mercados y políticas para abordar las preocupaciones de seguridad de BYOD, incluida la gestión de dispositivos móviles (MDM), la contenerización y la virtualización de aplicaciones. [40] Si bien MDM permite a las organizaciones controlar aplicaciones y contenido en el dispositivo, la investigación ha revelado controversias relacionadas con la privacidad de los empleados y problemas de usabilidad que generan resistencia en algunas organizaciones. [41] También han surgido problemas de responsabilidad corporativa cuando las empresas borran los dispositivos después de que los empleados abandonan la organización. [42]

Un problema clave de BYOD que a menudo se pasa por alto es el problema del número de teléfono, que plantea la cuestión de la propiedad del número de teléfono. El problema se hace evidente cuando los empleados de ventas u otros roles que tratan con clientes abandonan la empresa y se llevan su número de teléfono con ellos. Los clientes que llaman al número pueden estar llamando a la competencia, lo que puede llevar a la pérdida de negocios para las empresas BYOD. [43]

Una investigación internacional revela que solo el 20% de los empleados han firmado una política BYOD. [44]

Es más difícil para la empresa gestionar y controlar las tecnologías de consumo y asegurarse de que satisfagan las necesidades del negocio. [45] Las empresas necesitan un sistema de gestión de inventario eficiente que haga un seguimiento de los dispositivos que utilizan los empleados, dónde se encuentra el dispositivo, si se está utilizando y con qué software está equipado. [45] Si datos confidenciales, clasificados o delictivos llegan al dispositivo de un empleado del gobierno de EE. UU., el dispositivo está sujeto a confiscación. [46]

Otro aspecto importante de BYOD es la escalabilidad y la capacidad. Muchas organizaciones carecen de una infraestructura de red adecuada para gestionar el gran tráfico que se genera cuando los empleados utilizan distintos dispositivos al mismo tiempo. Hoy en día, los empleados utilizan dispositivos móviles como sus dispositivos principales y exigen un rendimiento al que están acostumbrados. Los primeros teléfonos inteligentes utilizaban cantidades modestas de datos que se gestionaban fácilmente mediante redes LAN inalámbricas , pero los teléfonos inteligentes modernos pueden acceder a páginas web con la misma rapidez que la mayoría de los ordenadores y pueden utilizar radio y voz a grandes anchos de banda, lo que aumenta la demanda de infraestructura WLAN.

Por último, existe confusión en cuanto al reembolso por el uso de un dispositivo personal. Un fallo judicial reciente en California indica la necesidad de un reembolso si un empleado debe usar su dispositivo personal para trabajar. En otros casos, las empresas pueden tener problemas para comprender las implicaciones fiscales del reembolso y las mejores prácticas en torno al reembolso por el uso de dispositivos personales. Un estudio de 2018 descubrió que el 89 por ciento de las organizaciones con una política BYOD brindan un estipendio total o parcial para compensar a los empleados por sus gastos de telefonía móvil. [47] En promedio, estas organizaciones pagaron a los empleados $ 36 por mes como estipendio BYOD. [47]

De propiedad personal, habilitado por la empresa (POCE)

Un dispositivo de propiedad personal es cualquier dispositivo tecnológico adquirido por una persona y no emitido por la agencia. Un dispositivo personal incluye cualquier tecnología portátil, como cámaras, unidades flash USB, dispositivos inalámbricos móviles, tabletas, computadoras portátiles o de escritorio personales.

Propiedad corporativa, habilitación personal (COPE)

Como parte de la movilidad empresarial, un enfoque alternativo son los dispositivos personales habilitados y propiedad de la empresa (COPE). Según estas políticas, la empresa compra y proporciona dispositivos a sus empleados, pero se habilita la funcionalidad de un dispositivo privado para permitir el uso personal. La empresa mantiene todos estos dispositivos de manera similar para simplificar su gestión de TI; la organización tendrá permiso para eliminar todos los datos del dispositivo de forma remota sin incurrir en sanciones y sin violar la privacidad de sus empleados.

Política BYOD

Se debe crear una política BYOD en función de los requisitos de la empresa. [48] BYOD puede ser peligroso para las organizaciones, ya que los dispositivos móviles pueden contener malware. Si un dispositivo infectado se conecta a la red de la empresa, pueden producirse violaciones de datos. Si un dispositivo móvil tiene acceso a los sistemas informáticos de la empresa, el administrador de TI de la empresa debe tener control sobre él. [49] Una política BYOD ayuda a eliminar el riesgo de tener malware en la red, ya que el equipo de gestión puede supervisar todo el contenido del dispositivo y borrar los datos si se detecta algún evento sospechoso. Las políticas BYOD pueden especificar que la empresa es responsable de todos los dispositivos conectados a una red de la empresa. [50]

Políticas adicionales

Las políticas BYOD pueden variar mucho de una organización a otra en función de las preocupaciones, los riesgos, las amenazas y la cultura, por lo que difieren en el nivel de flexibilidad que se les da a los empleados para seleccionar los tipos de dispositivos. Algunas políticas dictan una gama limitada de dispositivos; otras permiten una gama más amplia de dispositivos. En relación con esto, las políticas se pueden estructurar para evitar que el departamento de TI tenga que dar soporte a una cantidad inmanejable de diferentes tipos de dispositivos. También es importante indicar claramente qué áreas de servicio y soporte son responsabilidad de los empleados y cuáles de la empresa. [51]

Los usuarios de BYOD pueden obtener ayuda para pagar sus planes de datos con un estipendio de su empresa. La política también puede especificar si a un empleado se le paga horas extra por responder llamadas telefónicas o revisar el correo electrónico fuera del horario laboral o los fines de semana. Otros aspectos de la política pueden incluir cómo autorizar el uso, el uso prohibido, realizar la gestión de sistemas, manejar las violaciones de la política y manejar las cuestiones de responsabilidad. [52]

Para lograr coherencia y claridad, la política BYOD debe integrarse con la política de seguridad general y la política de uso aceptable. [51] Para ayudar a garantizar el cumplimiento y la comprensión de la política, debe existir un proceso de comunicación y capacitación de los usuarios que sea continuo.

Véase también

Referencias

  1. ^ "Pronunciación de BYOD". Diccionario Macmillan . Londres. 2018. Consultado el 7 de marzo de 2020 .{{cite encyclopedia}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  2. ^ "Trae tu propio teléfono a AT&T". AT&T Wireless.. . 2020. Preguntas frecuentes: ¿Qué significa "Trae tu propio dispositivo" o "BYOD"? . Consultado el 7 de marzo de 2020 .
  3. ^ "Guía para traer tu propio dispositivo (BYOD)". support.t-mobile.com . Archivado desde el original el 3 de agosto de 2019 . Consultado el 2 de agosto de 2019 .
  4. ^ "Traiga su propio dispositivo y cámbiese a Verizon hoy". Verizon Wireless.. . Verizon. 2018. Consultado el 7 de marzo de 2020 .
  5. ^ BYOD en pcworld.com [ enlace muerto permanente ]
  6. ^ "Suites empresariales y de puerta de enlace: Trend Micro". Trend Micro .
  7. ^ "BYOD – Resultados de la investigación". Logicalis. Archivado desde el original el 18 de marzo de 2021. Consultado el 12 de febrero de 2013 .
  8. ^ Rene Millman, ITPro. "El aumento de BYOD hace que 7 de cada 10 empleados utilicen sus propios dispositivos". 12 de agosto de 2012. Consultado el 5 de junio de 2013.
  9. ^ "Broadvoice". 21 de marzo de 2004. Archivado desde el original el 21 de marzo de 2004. Consultado el 23 de octubre de 2019 .
  10. ^ "New words notes December 2014" (Notas de palabras nuevas de diciembre de 2014). Oxford English Dictionary . 1 de diciembre de 2014 . Consultado el 2 de agosto de 2019 .
  11. ^ "Definición de BYOB". Merriam-Webster . Consultado el 2 de agosto de 2019 .
  12. ^ "Definición de BYOB | Dictionary.com". Dictionary.com . Consultado el 2 de agosto de 2019 .
  13. ^ "Móvil: aprenda del CISO de Intel sobre cómo proteger los dispositivos propiedad de los empleados". Gov Info Security . Consultado el 10 de enero de 2013 .
  14. ^ "El auge de la 'empresa de consumo'". 24 de junio de 2013.
  15. ^ Lisa Ellis; Jeffrey Saret; Peter Weed (2012). "BYOD: de dispositivos proporcionados por la empresa a dispositivos propiedad de los empleados".
  16. ^ "BlackBerry elabora estrategias para captar más clientes del gobierno estadounidense". 7 de enero de 2013. Archivado desde el original el 15 de febrero de 2013.
  17. ^ "Apoyo a BYOD y una fuerza laboral más inteligente". IBM . Archivado desde el original el 7 de febrero de 2015 . Consultado el 29 de diciembre de 2014 .
  18. ^ "El estado de la movilidad empresarial en 2018: cinco tendencias clave". Samsung Business Insights . 6 de junio de 2018. Consultado el 19 de octubre de 2019 .
  19. ^ El Ajou, Nadeen (24 de septiembre de 2012). "La tendencia Bring Your Own Device es el tema de conversación más candente de la industria de las TIC en la Semana de la Tecnología GITEX". Forward-edge.net . Archivado desde el original el 28 de mayo de 2015. Consultado el 26 de septiembre de 2012 .
  20. ^ "Resultados de la investigación BYOD". Logicalis. Archivado desde el original el 18 de marzo de 2021. Consultado el 12 de febrero de 2013 .
  21. ^ UC Strategies (1 de mayo de 2013). «Las ganancias de productividad de BYOD son «difíciles de calcular», según un estudio». Archivado desde el original el 14 de julio de 2014 . Consultado el 11 de julio de 2014 .
  22. ^ Gina Smith (16 de febrero de 2012). «10 mitos de BYOD en la empresa». TechRepublic . Archivado desde el original el 26 de septiembre de 2013. Consultado el 21 de mayo de 2012 .
  23. ^ "Cisco ASA + Workspot = BYOD". Workspot . Archivado desde el original el 14 de julio de 2014.
  24. ^ Bernice Hurst (6 de agosto de 2012). "La felicidad es... llevar tus propios dispositivos informáticos al trabajo". RetailWire .
  25. ^ Kevin Casey (19 de noviembre de 2012). "Riesgos que debe abordar su política BYOD". InformationWeek . Consultado el 19 de junio de 2013 .
  26. ^ "El 90% de los trabajadores estadounidenses utilizan sus propios teléfonos inteligentes para trabajar". Archivado desde el original el 3 de diciembre de 2013 . Consultado el 23 de noviembre de 2013 .
  27. ^ "¿Qué es traer tu propio dispositivo?". IBM .
  28. ^ "Detalles de la versión". Archivado desde el original el 13 de febrero de 2015 . Consultado el 13 de febrero de 2015 .
  29. ^ "Impacto de la amenaza, la violación y la consumerización" (PDF) . forescout.com .
  30. ^ "Políticas de Traiga su propio dispositivo (BYOD)" (PDF) . Panel de asesoramiento contra el fraude. 23 de junio de 2014. Consultado el 23 de junio de 2014 .[ enlace muerto permanente ]
  31. ^ "El auge y los riesgos del BYOD – Druva". 22 de septiembre de 2014.
  32. ^ El piloto líder del iPad del Laboratorio de Investigación de la Fuerza Aérea de Estados Unidos (AFRL) utilizó este método para brindar a sus investigadores acceso sin filtros a Internet, reservando su red filtrada y sensible para otros usos.
  33. ^ "Casi la mitad de las empresas que apoyan BYOD denuncian violaciones de datos".
  34. ^ 4 pasos para proteger dispositivos móviles y aplicaciones en el lugar de trabajo – eSecurityPlanet.com
  35. ^ Wiech, Dean. "Los beneficios y riesgos de BYOD". Tecnología empresarial de fabricación . Archivado desde el original el 24 de octubre de 2013. Consultado el 28 de enero de 2013 .
  36. ^ "La mayor amenaza para la movilidad empresarial: los hijos de los empleados". 1 de mayo de 2013. Archivado desde el original el 22 de agosto de 2013.
  37. ^ "Traiga su propio dispositivo: consideraciones de seguridad y riesgo para el programa de dispositivos móviles" (PDF) . Septiembre de 2013.
  38. ^ "Suites empresariales y de puerta de enlace: Trend Micro". Trend Micro .
  39. ^ "Implementación de planes BYOD: ¿Está permitiendo la entrada de malware?" (PDF) . Consultado el 26 de agosto de 2017 .
  40. ^ David Weldon, FierceMobileIT. "No existe una solución única para las políticas BYOD, revela un panel Archivado el 16 de julio de 2014 en Wayback Machine ." 13 de mayo de 2014. Consultado el 11 de julio de 2014.
  41. ^ Tom Kaneshige, CIO. "Ataque del software MDM que acaba con BYOD". 4 de febrero de 2014. Consultado el 15 de julio de 2014.
  42. ^ Lauren Weber, Wall Street Journal. "¿BYOD? Dejar un trabajo puede significar perder las fotos de la abuela". 21 de enero de 2014. Consultado el 15 de julio de 2014.
  43. ^ Kaneshige, Tom. "El problema de los números telefónicos en BYOD". Archivado desde el original el 1 de marzo de 2014. Consultado el 26 de marzo de 2013 .
  44. ^ "Política BYOD". Logicalis. Archivado desde el original el 26 de febrero de 2013. Consultado el 12 de febrero de 2013 .
  45. ^ de Kenneth C. Laudon, Jane P. Laudon, "Gestión de sistemas de información"
  46. ^ Jarrett, Marshall. "Búsqueda y confiscación de computadoras y obtención de evidencia electrónica en investigaciones criminales" (PDF) . Oficina de Educación Legal . Consultado el 15 de mayo de 2013 .
  47. ^ ab "¿Cuánto debería compensar a los empleados BYOD por los gastos de telefonía móvil?". Samsung Business Insights . 2 de junio de 2018. Consultado el 19 de octubre de 2019 .
  48. ^ Bettanin, Eric (enero de 2013). "11 consideraciones para sustentar la planificación estratégica BYOD de su empresa". Information Age . Sídney: Australian Computer Society.
  49. ^ Cassidy, Steve (enero de 2015). "Gestión de dispositivos móviles". PC Pro . Londres: Dennis Publishing Ltd. ISSN  1355-4603 – vía ProQuest Central.
  50. ^ "A medida que los dispositivos móviles se popularizan entre las empresas, aumentan los riesgos de violación de datos | PropertyCasualty360". PropertyCasualty360 . Consultado el 3 de diciembre de 2018 .
  51. ^ ab Hassell, Jonathan. "7 consejos para establecer una política BYOD exitosa". CIO . Consultado el 25 de febrero de 2017 .
  52. ^ Emery, Scott (2012). "Factores a tener en cuenta al desarrollar un dispositivo BYOD (traiga su propio dispositivo)" (PDF) . Presentación del programa de estudios interdisciplinarios de la Universidad de Oregón . Archivado desde el original (PDF) el 14 de julio de 2018. Consultado el 25 de febrero de 2017 .